Berta Sándor
Még súlyosabb a helyzet az infúziós pumpáknál
Néhány hónap alatt kiderült, hogy az infúziós pumpák területén a helyzet nem javult, hanem tovább romlott.
Billy Rios biztonsági kutató azt veti a Hospira nevű egészségügyi eszközgyártó szemére, hogy a termékei támadhatók és nem reagál az ismert biztonsági hibákra. Mindez komoly problémát jelent, ugyanis az Amerikai Egyesült Államokban a Hospira több százezer infúziós rendszerét használják a kórházakban.
Rios már évek óta teszteli a kórházi berendezéseket, köztük a Hospira készülékeit is. Áprilisban nyilvánosságra hozta, hogy a cég Life Care PCA típusú infúziós pumpája manipulálható intraneten keresztül. Számos biztonsági hibát talált, amelyeket kihasználva ugyan a támadók nem tudják megváltoztatni az aktuális gyógyszeradagokat, de kicserélhetik azt a listát, amelyben rögzítik, hogy melyik betegnek milyen gyógyszeradagokat kell adni, s egyúttal figyelembe veszik a beteg korát, magasságát, súlyát és a nemét is.
Az Amerikai Élelmiszer-, és Gyógyszer Ellenőrző Hatóság (FDA) tavaly májusban felhívta a figyelmet a Hospira LifeCare PCA3 és PCA5 infúziós pumpák hiányosságaira. Ezeket a rendszereket előre beprogramozzák, hogy megakadályozzák az emberi hibából fakadó túladagolásokat. A személyzet a pontos gyógyszeradagokat egy vonalkód beszkennelésekor adja meg. A rendszer eltérés vagy hiba esetén azonnal riaszt. A Hospira a figyelmeztetés ellenére sem módosította a terméket. Rios tájékoztatta arról is a társaságot, hogy a sebezhetőségek más infúziós rendszereket is érinthetnek. Azt a választ kapta, hogy a gyártót az ilyen jellegű kutatások nem érdeklik.
A biztonsági szakértő a mostani blogbejegyzésében azt írta, hogy további infúziós pumpákat vizsgált meg és azoknál azonos vagy még súlyosabb biztonsági hibákat talált. Teljes terméksorozatoknál azonosak például a hozzáférési adatok, ráadásul azokat nem is lehet kicserélni. Lehetőség van a tanúsítvány nélküli firmware-cserére soros kábel segítségével. Egy támadó így teljes mértékben megszerezheti az ellenőrzést a rendszer felett, de ehhez szükség van a fizikai hozzáférésre is.
Rios ezenkívül több mint 100 hiányosságra és biztonsági problémára világított rá, amelyek mind az elavult szoftverekre vezethetők vissza. Úgy vélte, hogy ha az egészségügyi eszközök gyártóit nem érdeklik ezek az információk, akkor meg kell keresni az eddig előírt biztonsági ellenőrzések alternatíváját. Reméli ugyanakkor, hogy a gyártók végül jobb belátásra térnek.
Billy Rios biztonsági kutató azt veti a Hospira nevű egészségügyi eszközgyártó szemére, hogy a termékei támadhatók és nem reagál az ismert biztonsági hibákra. Mindez komoly problémát jelent, ugyanis az Amerikai Egyesült Államokban a Hospira több százezer infúziós rendszerét használják a kórházakban.
Rios már évek óta teszteli a kórházi berendezéseket, köztük a Hospira készülékeit is. Áprilisban nyilvánosságra hozta, hogy a cég Life Care PCA típusú infúziós pumpája manipulálható intraneten keresztül. Számos biztonsági hibát talált, amelyeket kihasználva ugyan a támadók nem tudják megváltoztatni az aktuális gyógyszeradagokat, de kicserélhetik azt a listát, amelyben rögzítik, hogy melyik betegnek milyen gyógyszeradagokat kell adni, s egyúttal figyelembe veszik a beteg korát, magasságát, súlyát és a nemét is.
Az Amerikai Élelmiszer-, és Gyógyszer Ellenőrző Hatóság (FDA) tavaly májusban felhívta a figyelmet a Hospira LifeCare PCA3 és PCA5 infúziós pumpák hiányosságaira. Ezeket a rendszereket előre beprogramozzák, hogy megakadályozzák az emberi hibából fakadó túladagolásokat. A személyzet a pontos gyógyszeradagokat egy vonalkód beszkennelésekor adja meg. A rendszer eltérés vagy hiba esetén azonnal riaszt. A Hospira a figyelmeztetés ellenére sem módosította a terméket. Rios tájékoztatta arról is a társaságot, hogy a sebezhetőségek más infúziós rendszereket is érinthetnek. Azt a választ kapta, hogy a gyártót az ilyen jellegű kutatások nem érdeklik.
A biztonsági szakértő a mostani blogbejegyzésében azt írta, hogy további infúziós pumpákat vizsgált meg és azoknál azonos vagy még súlyosabb biztonsági hibákat talált. Teljes terméksorozatoknál azonosak például a hozzáférési adatok, ráadásul azokat nem is lehet kicserélni. Lehetőség van a tanúsítvány nélküli firmware-cserére soros kábel segítségével. Egy támadó így teljes mértékben megszerezheti az ellenőrzést a rendszer felett, de ehhez szükség van a fizikai hozzáférésre is.
Rios ezenkívül több mint 100 hiányosságra és biztonsági problémára világított rá, amelyek mind az elavult szoftverekre vezethetők vissza. Úgy vélte, hogy ha az egészségügyi eszközök gyártóit nem érdeklik ezek az információk, akkor meg kell keresni az eddig előírt biztonsági ellenőrzések alternatíváját. Reméli ugyanakkor, hogy a gyártók végül jobb belátásra térnek.